Uyarı: QNAP ve Kyocera Aygıt Yöneticisi'nde Yeni Güvenlik Açıkları Keşfedildi
Kyocera'nın Aygıt Yöneticisi ürününde, kötü aktörler tarafından etkilenen sistemlerde kötü amaçlı etkinlikler gerçekleştirmek için kullanılabilecek bir güvenlik açığı açıklandı.
Trustwave, "Bu güvenlik açığı, saldırganların, 'NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği' güvenlik politikası etkinleştirilmemişse, Active Directory karma kimlik bilgilerini yakalamak veya aktarmak için kötü amaçlı bir SMB paylaşımı gibi kendi kaynaklarına yönelik kimlik doğrulama girişimlerini zorlamalarına olanak tanır" dedi.
CVE-2023-50916 olarak izlenen Kyocera, geçen ayın sonlarında yayınlanan bir danışma belgesinde, bir saldırganın veritabanının yedekleme konumuna işaret eden yerel bir yolu evrensel adlandırma kuralı (UNC) yoluna müdahale etmesine ve değiştirmesine olanak tanıyan bir yol geçişi sorunu olarak tanımladı.
Bu da, web uygulamasının sahte UNC yolunu doğrulamaya çalışmasına neden olarak istemcilerin hesaplarına yetkisiz erişime ve veri hırsızlığına neden olur. Ayrıca, ortamın yapılandırmasına bağlı olarak, NTLM geçiş saldırılarını gerçekleştirmek için kullanılabilir.
Bu eksiklik Kyocera Device Manager sürüm 3.1.1213.0'da giderildi.
QNAP Çeşitli Kusurlar İçin Düzeltmeler Yayınladı
Geliştirme, QNAP'ın QTS ve QuTS hero, QuMagie, Netatalk ve Video Station'ı etkileyen yüksek önem derecesine sahip güvenlik açıkları da dahil olmak üzere çeşitli kusurlar için düzeltmeler yayınlamasıyla geliyor.
Bu, uzaktaki saldırganların "mevcut öznitelikleri uyumsuz bir türe sahip olanlarla geçersiz kılmasına ve sistemin çökmesine neden olabilecek" bir prototip kirlilik güvenlik açığı olan CVE-2023-39296'yı içerir.
Eksiklik, QTS 5.1.3.2578 derleme 20231110 ve QuTS hero h5.1.3.2578 derleme 20231110 sürümlerinde giderildi.
Diğer önemli kusurların kısa bir açıklaması aşağıdaki gibidir -
- CVE-2023-47559 - QuMagie'de, kimliği doğrulanmış kullanıcıların bir ağ üzerinden kötü amaçlı kod enjekte etmesine izin verebilecek bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı (QuMagie 2.2.1 ve sonraki sürümlerde giderildi)
- CVE-2023-47560 - QuMagie'de kimliği doğrulanmış kullanıcıların bir ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut enjeksiyonu güvenlik açığı (QuMagie 2.2.1 ve sonraki sürümlerde giderildi)
- CVE-2023-41287 - Video Station'da kullanıcıların bir ağ üzerinden kötü amaçlı kod enjekte etmesine izin verebilecek bir SQL ekleme güvenlik açığı (Video Station 5.7.2 ve sonraki sürümlerde giderildi)
- CVE-2023-41288 - Video Station'da kullanıcıların bir ağ üzerinden komut yürütmesine izin verebilecek bir işletim sistemi komut ekleme güvenlik açığı (Video Station 5.7.2 ve sonraki sürümlerde giderildi)
- CVE-2022-43634 - Netatalk'ta saldırganların rastgele kod yürütmesine izin verebilecek kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığı (QTS 5.1.3.2578 derleme 20231110 ve QuTS hero h5.1.3.2578 derleme 20231110'da ele alındı)
Kusurlardan kötü durumda yararlanıldığına dair bir kanıt bulunmamakla birlikte, kullanıcıların olası riskleri azaltmak için yüklemelerini en son sürüme güncelleştirmek için adımlar atmaları önerilir.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı